25 de septiembre de 2007

Novedades en los exámenes de certificación de Cisco

Cisco ha anunciado algunas novedades referidas al costo y disponibilidad de sus exámenes de certificación.
Como ya sabemos todos, el único distribuidor de exámenes de certificación Cisco desde hace un par de meses es Pearson VUE. Bien, ahora se ha anunciado un aumento en los aranceles de algunos de estos exámenes.
Los nuevos aranceles son:
  • ICND1 (CCENT) - u$s 125
  • ICND2 (CCNA) - u$s 125
  • CCNA Composite - u$s 175

Estos aumentos no se aplican de modo uniforme. En muchos países de América Latina estos nuevos aranceles de aplican de modo parcial. Por ejemplo, en Argentina ICND1 e ICND2 tienen un arancel de u$s 125, pero CCNA Composite mantiene el arancel de u$s 150. Para conocer con certeza el arancel en su región consulte con un Pearson VUE Testing Center, o en su defecto la página web: http://www.vue.com/

Al mismo tiempo se ha anunciado que el examen de certificación CCNA 640-801 permanecerá disponible para alumnos de Cisco Networking Academy exclusivamente, por lo menos durante un año más.
Nota: de acuerdo a lo publicado el 11 de octubre de 2007 aquí, los exámenes 640-801, 640-8011 y 640-821 estarán disponibles para alumnos de Cisco Networking Academy exclusivamente, hasta el 31 de julio de 2009.

Quienes no hayan cursado en Cisco Networking Academy, a partir del 6 de noviembre tendrán disponible solamente el examen CCNA 640-802 en inglés.

Según informa Cisco misma, los aranceles de estos exámenes no variaban desde el año 1999, y por el momento no tienen previstas nuevas modificaciones.

¿Tenés alguna información adicional para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

22 de septiembre de 2007

Actualización de IOS en switches Catalyst 2950

Muchos de nosotros ya estamos familiarizados con los procesos de actualización de sistema operativo de routers y switches Cisco. Al respecto en este mismo weblog hay un artículo titulado "Procedimiento para actualizar sistema operativo de los routers Cisco".

Sin embargo, actualizar la imagen de sistema operativo en los switches Cisco Catalyst 2950, tiene sus peculiaridades. Se deben utilizar algunos comandos diferentes ya que la imagen del IOS y otros archivos que se instalan en la memoria flash vienen comprimidos en un formato diferente: .tar

1. Encuentre la imagen apropiada de IOS para su switch
Para obtener una imagen actualizada del sistema operativo se deben reunir algunos criterios mínimos:

  • Ser propietario de un dispositivo que tiene instalada una imagen de IOS debidamente licenciada a través de un distribuidor o partner Cisco
  • Haber contratado un servicio de mantenimiento (smartnet) para ese dispositivo con un partner Cisco, lo que habilita a realizar la actualización de IOS.
  • Contar con una cuenta CCO relacionada con ese contrato de mantenimiento (no una cuenta CCO de visitante), la que permite realizar el download de imágener del sistema operativo.

Si no posee una cuenta CCO con contrato de mantenimiento, entonces deberá contactar a su proveedor Cisco a fin de obtener la correspondiente licencia o suscribir un contrato de mantenimiento.

Para encontrar la imagen de sistema operativo que necesitamos, es necesario entonces ingresar a la página de Cisco con el usuario CCO registrado.

Siga la siguiente ruta: Support / Download Software / Switches Software

En la página de download de software para switches LAN encontraremos un árbol de dispositivos.

En ese árbol de dispositivos debemos localizar nuestro switch: LAN Switches / Cisco Catalyst 2950 Series Switches / Cisco Catalyst 2950...

Debe asegurarse de localizar la versión apropiada para el modelo exacto de switch que desea actualizar. Este procedimiento puede tener leves diferencias de acuerdo al modelo de switch Catalyst de que se trate.

Los pasos siguientes pueden realizarse utilizando CNA (Cisco Network Assistance) o línea de comando. Para nuestro ejemplo trabajaremos por línea de comando.

2. Haga una copia de respaldo de la imagen actual de IOS.
Durante el proceso de actualización pueden ocurrir diferentes situaciones que requieran volver atrás el procedimiento. Es por esto muy importante realizar una copia de respaldo de la imagen de IOS actualmente en uso en el dispositivo.

Para esto debe comenzar verificando el nombre de la imagen de IOS actualmente almacenada en la memoria flash (estoy suponiendo que el dispositivo utiliza la imagen de IOS que guarda en la flash). Para eso utilice el comando show flash o dir flash: y a continuación realice una copia de esa imagen a un servidor TFTP o FTP:

copy flash:c2950-i6q412-mz.121-22EA8a.bin ftp
copy flash:c2950-i6q412-mz.121-22EA8a.bin tftp

Atención; sea cuidadose dei ngresar exactamente el nombre de la imagen de IOS que se encuentra en la flash de su dispositivo, la del comando de arriba es solamente un ejemplo.

Adicionalmente, antes de realizar la actualización es conveniente realizar también un backup del archivo de configuración.

copy flash:config.text ftp
copy flash:config.text tftp

Tenga presente que en los switches Catalyst el archivo de configuración se almacena en la memoria flash.

3. Borre el directorio html actual
Para realizar esta tarea, simplemente debe ejecutar el siguiente comando:

delete /r/f flash:html

Este comando borra el directorio y todos y subdirectorios los archivos que contenía.

Este procedimiento es necesario solamente en switches que no tienen disponible el comando archive download-sw. En caso de disponer de este comando no es necesario borrar este directorio.

4. Verifique la cantidad de memoria flash disponible
Utilizando el comando show flash verifique tener suficiente memoria flash para alojar la nueva imagen que va a bajar.

Si es necesario liberar espacio, borre la imagen actuala del IOS. Tenga en cuenta que esto no interrumpirá la operación del dispositivo ya que el mismo está utilizando la sistema operativo directamente de su RAM.

5. Copie y actualice la imagen del IOS
La imagen del sistema operativo y los nuevos archivos html (de la interfaz web) se extraen completos del archivo .tar. Con un solo comando se puede realizar la extracción y copia de esos archivos a la memoria flash del dispositivo. Antes de ejecutar el comando asegúrese que el servidor está disponible.

archive tar /xtract tftp://192.168.1.10/c2950-i6q412-tar.121-22EA10a.tar flash:

A partir de la ejecución del comando verificará en la consola una sucesión extensa de mensajes de estado iniciados con el término "extracting" que indican la descompresión e instalación exitosa de cada uno de lor archivos correspondientes a la imagen de IOS y a la interfaz web del dispositivo. La lista de archivo puede ser de más de 100 ítems.

6. Reinicie el dispositivo
Ahora debe tener 2 imágenes del sistema operativo en la flash (si tenía suficiente espacio). En este caso, proceda a borrar la imagen de IOS vieja utilizando el comando que mencioné antes, de modo que sólo quede en la memoria flash la nueva imagen de sistema operativo.

A continuación reinicie el dispositivo utilizando el comando reload.

Si la actualización fue exitosa, durante el proceso de inicio verá en pantalla el mensaje indicando la versión de sistema operativo en uso. También puede corroborar utilizando el comando show version.

Atención: Recuerde siempre realizar una copia de respaldo del sistema operativo antes de comenzar la actualización. Asegúrese también de tener un plan de contingencia para el caso de que se produzca algún inconveniente no previsto durante la actualización, de modo que la red continúe operativa.

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta
.

3 de agosto de 2007

Algo sobre NetFlow

En el ámbito de las redes de datos hay una herramienta de trabajo que ha tomado relevancia de modo creciente: NetFlow. Esta herramienta ha comenzado a crecer para, en algunos casos, convertirse en una especie de "estándar" para el análisis de tráfico de la red y del nivel de utilización de los dispositivos. ¿Qué es NetFlow?

Si lo que se requiere es recolectar información histórica referida al flujo de tráfico de la red, generar gráficos o tablas de información en función de tiempo, relevar nivel de utilización de enlaces en función de subredes o monitorear el nivel de utilización de un enlace, es conveniente familiarizarse con la tecnología NetFlow de Cisco. Es una herramienta adecuada para el desarrollo de tareas de "accounting" en nuestra red.

¿Qué es NetFlow?
Se trata de un protocolo propietario de Cisco soportado en la actualidad por todas las líneas de switches y routers Cisco. Este protocolo permite a los dispositivos colectar información referida a todo tráfico que atraviesa los enlaces y enviar la información referida a ese tráfico utilizando UDP a un dispositivo que recibe la denominación de NetFlow Collector.

La ventaja de NetFlow respecto de SNMP es que este protocolo brinda, fundamentalmente, información y funcionalidades de management, mientras que a esa información NetFlow le agrega la referida al tráfico que profoca el estado de utilización de cada dispositivo.

Entre las aplicaciones posibles de NetFlow se pueden contar el monitoreo de la red, el monitoreo de aplicaciones específicas, el monitoreo de usuarios, el planeamiento de actualizaciones o modificaciones de la red, el análisis de seguridad, la implementación de sistemas de accounting y facturación, data warehousing y minig del tráfico de red, etc.

¿Qué es exactamente un flujo (flow)?
Cisco define un flujo de datos como una secuencia unidireccional de paquetes que comparten 5 elementos en común:

  • Dirección IP de origen.
  • Dirección IP destino.
  • Número de puerto de origen.
  • Número de puerto de destino.
  • Protocolo.

Cisco llama a esta una "definición quíntuple de tráfico" en alusión a que se utilizan 5 elementos para la misma.

¿Qué es un NetFlow Collector?
Es de suponer que no sencillamente se desea coleccionar información, sino también (y por sobre todo) analizar los estadísticas y características de esta información de tráfico.

Para esto es que requerimos de un NetFlow Collector. Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los dispositivos de infraestructura (routers y switches).

NetFlow es un protocolo que genera y recoge esta información, pero también se necesita software que permita realizar la clasificación, almacenamiento y análisis de toda esta información de tráfico. Para esto hay en el mercado una amplia diversidad (por prestaciones y precio) de aplicaciones en el mercado que permiten trabajar sobre la información de NetFlow:

¿Cómo sé si mis dispositivos soportan NetFlow?
NetFlow está incorporado en Cisco IOS, por lo que ante todo es preciso verificar si la versión de IOS que estamos utilizando incluye NetFlow. Para esto podemos utilizar una herramienta específica del sitio web de Cisco que es el Cisco Feature Navigator.

Un modo más sencillo y directo, puede ser ingresar a la línea de comando de nuestro dispositivo y aprovechar las facilidades que da el sistema de ayuda de Cisco IOS. Si obtenemos una respuesta como la que sigue, nuestra versión de IOS incluye las funcionalidades NetFlow:

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip flow?
flow-aggregation flow-cache flow-export

Router(config)#ip flow

Atención: el comando debe ser ejecutado en modo configuración global.

Para mayor información:

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

28 de julio de 2007

Cisco anunció el retiro de la marca Linksys

El viernes 27, varios medios ligados al ambiente de networking han publicado la noticia de que Cisco Systems ha anunciado el retiro de la marca Linksys y su reemplazo por una nueva línea de productos con la marca Cisco.

Copio a continuación una de las versiones en castellano de la noticia:

-----

The Inquirer
viernes 27 de julio de 2007

El máximo mandatario de Cisco anunció en una mesa redonda con la prensa europea que Cisco abandonaría de forma definitiva la marca Linksys para iniciar una campaña agresiva que marcará a todos sus productos como Cisco, en una apuesta clara por acceder al consumidor final.
Cisco era considerada desde hace tiempo como una marca muy reputada en el mundo empresarial, y la compra de Linksys permitió que sus dispositivos también hicieran acto de presencia en el mercado residencial.
Según las declaraciones de John Chambers, "era cuestión de tiempo que todo tuviera la marca Cisco. La razón por la que mantuvimos la marca de Linksys fue porque los consumidores la conocían aún mejor que Cisco. Y una vez que quieres abarcar un mercado global esa estrategia apenas tiene ventajas".
El objetivo es impulsar la marca Cisco en el mercado de los consumidores finales, que poco a poco irán viendo más y más productos de Cisco adaptados a sus necesidades, y que precisamente reemplazarán a los que antes llevaban la marca Linksys.

21 de julio de 2007

5 puntos a considerar en la configuración de BGP sobre Cisco IOS

BGP v.4 es el protocolo de enrutamiento implementado en Internet.
Pero también es el protocolo implementado en muchos casos en el borde con la red del ISP en las redes corporativas. Esto ocurre, usualmente, cuando la empresa tiene múltiples conexiones a Internet y requiere publicar un conjunto de direcciones públicas.
Ya consideré en un artículo anterior una breve introducción a BGP 4, y también he publicado un libro en el que reviso en detalle la implementación a nivel corporativo de este protocolo. En este artículo quiero sencillamente repasar, de modo sintético algunos puntos básicos.

Si en un router que corre BGP ejecutamos el comando show running-config begin bgp, podemos obtener un resultado semejante a este:

Router_1#show running-config begin bgp

router bgp 12345
no synchronization
bgp log-neighbor-changes
bgp dampening
network 200.113.134.0
neighbor 201.15.15.1 remote-as 6789

neighbor 201.15.15.1 description Provider1
neighbor 201.15.15.1 password 7 09823490822093482F
neighbor 201.15.15.1 update-source Loopback1
neighbor 201.15.15.1 version 4
neighbor 201.15.15.1 route-map Provider1 out
neighbor 195.16.16.2 remote-as 5678
neighbor 195.16.16.2 description Provider2
neighbor 195.16.16.2 password 7 09823490822093482F
neighbor 195.16.16.2 update-source Loopback1
neighbor 195.16.16.2 version 4
neighbor 195.16.16.2 weight 50

Como se puede apreciar, se trata de un router conectado a dos service providers diferentes (los neighbor pertenecen a dos sistemas autónomos diferentes). Cada una de las conexiones está asegurada con autenticación de las actualizaciones del protocolo, y están identificadas utilizando el comando description para identificar claramente cada conexión.
A partir de esto, hay 5 puntos a tener en cuenta:
¿Qué es el número de sistema autónomo?
En BGP cada número de sistema autónomo identifica un dominio de enrutamiento diferente, lo que es equivalente a un dominio que controla un conjunto de routers y redes.
En este caso tenemos 3 sistemas autónomos. El de la empresa: 12345; y los de los 2 ISPs: 5678 y 6789. El número de sistema autónomo identifica unívocamente a una red enla nube de Internet.
En BGP los sistemas autónomos son además los que definen la ruta que ha de seguir un paquete, ya que BGP es un protocolo de "ruta-vector" o "vector ruta". BGP selecciona como mejor ruta la ruta que atraviesa menor cantidad de sistemas autónomos.
Los números de sistemas autónomos son asignados por el ARIN.
¿Qué es lo mínimo necesario para que comience a operar BGP?
Lo mínimo que se requiere para que comience a operar BGP en un router, es la declaración del vecino o neighbor con el que este router debe establecer una relación de adyacencia para comenzar el intercambio de información. Junto con la declaración del vecino, debe indicarse la ruta (sistema autónomo) en el que ese vecino se encuentra. De este modo la configuracion mínima podría ser:

router bgp 12345
neighbor 201.15.15.1 remote-as 6789


Adicionalmente, cuando se requiere, además de aprender rutas, publicar una red en la Internet, el comando a agregar es

network 200.113.134.0

Este último comando, en el caso de BGP, indica cuál es la red que se desea publicar.
Hay una serie de comandos adicionales, entre ellos, el que permite asegurar el intercambio de información BGP utilizando encriptación MD5.
¿Cuáles son los comandos show más utilizados?
Hay 2 comandos show que son habitualmente utilizados en redes BGP:
  • show ip bgp summary
    Muestra el estado de cada una de las adyacencias BGP establecida con los routers vecinos.
  • show ip bgp
    Muestra todas las rutas recibidas desde los routers BGP peers.
¿Qué métrica utiliza BGP?
BGP considera como mejor ruta la ruta de sistemas autónomos más corta.
Para comprender esto hay que tener en cuenta que una ruta BGP, no está compuesta por una serie de saltos IP, sino por una sucesión de sistemas autónomos que se deben atravesar para llegar a la red destino.
Adicionalmente, BGP complementa esta selección considerando una serie de parámetros más complicados que es preciso tener en cuenta. Para tener una visión completa de este proceso, sugiero revisar este documento de Cisco.
¿Qué significa el comando no synchronization?
Este es uno de los comandos BGP que genera más confusión.
Por defecto, BGP publica solamente redes que se corresponden con una ruta interna presente en la tabla de enrutamiento del ruter.
Aún cuando declare una red con el comando network, si en la tabla de enrutamiento no hay una una ruta hacia esa red, la misma no se publicará.
A eso apunta el comando synchronization. A publicar exclusivamente redes con las cuales está en condiciones de comunicarse uitlizando una ruta aprendida por un protocolo de enrutamiento interior. Es por esto que en muchos casos se deshabilita, pues es posible que no se esté utilizando un protocolo de enrutamiento interior.
Bibliografía sugerida:
Enrutamiento BGP Básico - Oscar Gerometta
¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta